MediaTek закрыла опасные уязвимости, затронувшие миллиарды смартфонов и IoT

MediaTek закрыла опасные уязвимости, затронувшие миллиарды смартфонов и IoT

MediaTek закрыла опасные уязвимости, затронувшие миллиарды смартфонов и IoT

Июльский набор обновлений для продуктов MediaTek устраняет 16 уязвимостей высокой и умеренной степени опасности в чипсетах, широко используемых в смартфонах, планшетах, встраиваемых устройствах и IoT.

Уведомления о новых проблемах и соответствующих патчах были разосланы OEM-провайдерам как минимум за два месяца до публикации. Пользователям рекомендуется отслеживать обновление прошивок и переходить на более современные версии по мере их выхода.

Уязвимость CVE-2025-20680 (переполнение буфера в куче) появилась в драйвере Bluetooth из-за некорректной проверки границ выделенной области памяти. Эксплойт позволяет повысить локальные привилегии без взаимодействия с юзером. Проблема актуальна для чипсетов MT7902, MT7920, MT7921, MT7922, MT7925 и MT7927, в особенности тех, что используют NB SDK 3.6 и ниже.

Уязвимости с CVE-2025-20681 по CVE-2025-20684 в драйвере точки доступа WLAN тоже грозят повышением привилегий в системе. Затронуты чипсеты MT6890, MT7615, MT7622, MT7663, MT7915, MT7916, MT7981, MT7986, а также SDK выпусков до 7.6.7.2 и OpenWRT версий 19.07 и 21.02.

Проблемы CVE-2025-20685 и CVE-2025-20686 (переполнение буфера в куче) в драйвере точки доступа WLAN позволяют злоумышленнику удаленно выполнить свой код в системе. Уязвимости актуальны для чипсетов MT6890, MT7915, MT7916, MT7981, MT7986, использующих SDK 7.6.7.2 и ниже, и составляют большую угрозу для IoT-устройств с беспроводным доступом через сети общего пользования.

Уязвимость CVE-2025-20687 (чтение за границами буфера) в драйвере Bluetooth в случае эксплойта может привести к отказу в обслуживании (DoS). Ей подвержены чипсеты с MT7902 по MT7927, работающие на основе NB SDK 3.6 и ниже.

Многочисленные возможности раскрытия локально хранимой конфиденциальной информации, выявленные в драйвере точки доступа WLAN (с CVE-2025-20688 по CVE-2025-20692), связаны с ошибками чтения за границами буфера. Их наличие подтверждено для чипсетов MT7615, MT7622, MT7663, MT7915 и MT7986, а также SDK и OpenWRT упомянутых версий.

Проблема CVE-2025-20693, обнаруженная в драйвере WLAN режима STA, позволяет получить удаленный доступ к содержимому памяти, притом без дополнительных привилегий и взаимодействия с пользователем. Уязвимости подвержены десятки чипсетов, с MT2737 и MT6886 по MT8893 и MT8796, которые используются в устройствах под Android 13/14/15, OpenWRT 21.02 и 23.05, а также Yocto 4.0.

В прошивке Bluetooth были найдены еще две уязвимости, CVE-2025-20694 и CVE-2025-20695. Обе классифицируются как переполнение через нижнюю границу буфера, способное привести к DoS, и затрагивают чипсеты с MT2718 по MT8796, используемые в Android-смартфонах и встраиваемых устройствах с дистрибутивами Linux.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ИИ-помощник Claude провел для шпионов 30 атак, несколько — с успехом

Зафиксирован первый случай злоупотребления ИИ для почти полной (на 80-90%) автоматизации шпионских атак на госструктуры и крупные компании. Суммарно с помощью Claude было атаковано около 30 целей; в нескольких случаях взлом завершился успехом.

Инициатором необычной кампании, по данным Anthropic, являлась китайская APT-группа, идентифицируемая как GTG-1002. Мишени для проведения атак ее участники выбирали сами; их интересовали секреты госсектора, ИТ, финансовой сферы и химической промышленности.

Операторы ИИ-дирижера в ходе каждой многоступенчатой атаки вмешивались лишь 4-6 раз — когда надо было принять стратегическое решение по результатам выполнения задач агентскими Claude.

Эти исполнители определяли площадь атаки, сканировали целевую инфраструктуру в поисках уязвимостей, разрабатывали способы их использования и эксплойт-коды, воровали учетки и проверяли их дееспособность, собирали конфиденциальные данные.

Дискретные задачи ставились компонентам ИИ с тщательной формулировкой промптов и без раскрытия контекста, который бы мог выдать недобрые намерения.

 

Обнаружив атаки с использованием ее продукта, Anthropic запустила расследование, определила масштабы вредоносных операций и по итогам заблокировала ассоциированные аккаунты, а также уведомила потенциальных жертв и правоохранительные органы.

К счастью, в новой бочке дегтя присутствовала ложка меда: из-за склонности в галлюцинациям ИИ зачастую выдавал желаемое за действительное: рапортовал об успехах (краже актуальных учеток, обнаружении якобы неизвестных ранее уязвимостей), хотя действительность свидетельствовала об обратном.

Подобные ошибки говорят о том, что интеллектуальные помощники не способны самостоятельно проводить хакерские атаки — по крайней мере, на современном этапе развития ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru